الأمن السيبراني معركة لا تنتهي. تظهر دائمًا تهديدات جديدة ، ومع ذلك ، فإن الحاجة إلى البقاء على اطلاع على عمليات الاحتيال والبرامج الضارة هي عملية مستمرة. في دليل الأمن السيبراني هذا ، سأحاول تغطية الأنواع الأكثر شيوعًا ؛ تقديم حلول بسيطة لهم.
أصبح عام 2020 فترة محزنة للجميع في أعقاب جائحة فيروس كورونا (COVID-19). العالم ليس تحت وطأة التهديد البيولوجي فحسب ، بل ظهرت أيضًا تهديدات عبر الإنترنت. تستغل عمليات التصيد الاحتيالي حالة الذعر وتستهدف الأشخاص عبر الإنترنت.
نظرًا لأن البلدان في جميع أنحاء العالم تلاحظ الإغلاق - دفع الناس إلى الداخل وتحت ملجأ الإنترنت - فإن عمليات الاحتيال والبرامج الضارة يمكنها الوصول إلى المزيد من الأشخاص أكثر من أي وقت مضى.
ما يجعل عمليات التصيد الاحتيالي الجديدة أكثر سوءًا هو أنه من المرجح أن تنجح بسبب جنون العظمة الجماعي والرغبة في البقاء على اطلاع دائم بالأزمة الصحية. لذلك ، سأجعلها نقطة لمناقشتها بشكل أكبر في الدليل ، وأظهر لك تدابير الأمن السيبراني التي يجب اتخاذها من أجل البقاء محميًا ضدها.
أولاً ، قبل الانتقال إلى بقية الدليل ، دعنا ننتقل إلى التهديدات الشائعة للأمن السيبراني ، وربما نوضح بعض المفاهيم الخاطئة على طول الطريق.
ما هي البرامج الضارة
البرامج الضارة عبارة عن تجميع لكلمتين المالناعم مثلجسلعة. إنه مصطلح شامل لجميع برامج الكمبيوتر التي تهدف إلى إصابة نظام ما والتسبب في ضرر بطريقة أو بأخرى. قد يختلف التسليم أو عملية الإصابة أو الوقت الذي تستغرقه البرامج الضارة لبدء التسبب في تدهور ملحوظ في الأداء ، ولكن البرامج الضارة لها غرض واحد فقط: التسبب في ضرر.
تستغل البرامج الضارة نقاط الضعف في البرامج أو متصفحات الويب أو نظام التشغيل. تعتبر عمليات التصيد الاحتيالي هي الطريقة الأكثر شيوعًا التي تدخل بها البرامج الضارة إلى نظامك. ومن ثم ، تدخل البرامج الضارة لأننا نسمح بذلك - في معظم الأوقات على أي حال.
هناك عدة أنواع من البرامج الضارة. كل فئة تشهد إضافات جديدة ، و 2020 لن يكون مختلفًا. تحتوي بعض البرامج الضارة على فئات فرعية بناءً على السمات المميزة ولكنها تتبع نمطًا مشابهًا في الملخص. كما ستتعلم في المدونة ، قد تصبح بعض البرامج الضارة حاملة لأنواع أخرى من البرامج الضارة.
فيروس
خلافًا للاعتقاد الشائع ، يعد الفيروس نوعًا من البرامج الضارة وليس العكس. إذا كنت قد مررت بالعديد من أدلة الأمن السيبراني ، فربما لاحظت كيف يميل الناس إلى استدعاء كل برنامج ضار آخر على أنه فيروس ، لكن هذا ليس هو الحال. الفيروس له سلوك مختلف.
يربط نفسه بالبرامج والملفات وينفذ الشفرة الخبيثة عند تشغيل البرنامج / الملف. ينتشر الفيروس إلى الأجهزة الأخرى على الكمبيوتر ، بما في ذلك محركات الأقراص الخارجية - هكذا ينتهي بك الأمر مع محركات أقراص USB المصابة المصابة. سيغير الفيروس وظائف البرنامج / الملف ، ويمنع الوصول إليه. قد ينتهي بك الأمر بفقدان بياناتك إذا لم يكن برنامج مكافحة الفيروسات قادرًا بشكل كافٍ على تطهير الملف.
الجذور الخفية
الجذور الخفية خطيرة - على وجه الخصوص - بسبب طبيعتها الخفية. تتيح البرامج الضارة للجذور الخفية للمهاجم الوصول عن بُعد إلى نظامك. يمكنه الوصول إلى البيانات الموجودة على وحدة التخزين الخاصة بك أو سرقتها أو معالجتها. قد يكون الجذور الخفية غير قابل للكشف لأنه يتجنب الخروج لفترة طويلة.
يمكن أن تدخل الجذور الخفية إلى نظامك من خلال نقاط ضعف غير معروفة في البرنامج أو نظام التشغيل نفسه. قد تجد نفسك في موقف تكون فيه إعادة تثبيت نظام التشغيل هي الطريقة الوحيدة لإعادة الأمور إلى وضعها الطبيعي.
يمكن أن تختبئ الأشكال الأكثر خطورة من الجذور الخفية في البرامج الثابتة لأجهزة الكمبيوتر. البرنامج الثابت عبارة عن مجموعة من الإرشادات الأساسية التي تجعل الأجهزة قابلة للاستخدام. بمجرد إصابة rootkit بالبرامج الثابتة أو أداة تحميل التشغيل ، قد تضطر حتى إلى الانفصال عن الجهاز.
إن قدرة Rootkit على البقاء غير مكتشفة بواسطة برامج الأمان تجعل من الصعب إزالتها ولكن ليس من المستحيل التخلص منها.
دودة
تشترك الديدان في خاصية النسخ الذاتي مع الفيروسات ، لكنها لا تعتمد على تنفيذ البرنامج أو الملف المضيف. بمجرد أن تصيب الدودة نظامك ، فإنها ستأكل الموارد لتعيد إنتاج نفسها وتنتشر إلى الأجهزة الأخرى وأجهزة الكمبيوتر الأخرى على الشبكة.
يمكن للديدان أيضًا أن تحمل حمولات ، والتي يمكن اعتبارها جزءًا من التعليمات البرمجية التي يمكنها تنفيذ إجراءات معينة ، مثل حذف الملفات أو تلفها. قد تكون الحمولة نوعًا آخر من البرامج الضارة ، مثل برامج الفدية الضارة.
الفدية
يعتبر إجراء نسخ احتياطي للملفات الحساسة دائمًا ممارسة آمنة. ستجعلك برامج الفدية تتبع هذه الممارسة ، وستوجهك إلى المسار الصحيح لتدابير الأمن السيبراني.
تم تصميم برامج الفدية لحجب بياناتك مقابل دفع نقدي. عندما تضرب برامج الفدية نظامك ، فإنها تهاجم ملفاتك وتشفيرها. التشفير هو عملية خلط البيانات في نص مشفر ؛ يتطلب فك تشفير البيانات إلى تنسيق قابل للقراءة كلمة مرور.
يميل المهاجم لحسن الحظ إلى منحك إمكانية الوصول مقابل أموال يمكن أن تصل إلى آلاف الدولارات.
في فكرة مخيفة أكثر ، ما الذي يمنع المهاجم من رفض فتح الملفات حتى بعد دفع الفدية؟
حصان طروادة
هل تتذكر قصة كيف تسلل اليونانيون إلى طروادة باستخدام حصان خشبي كبير يختبئ فيه الجنود اليونانيون؟ تشترك برامج طروادة الضارة في نفس المفهوم.
تتضمن أحصنة طروادة الهندسة الاجتماعية لخداع المستخدم لزيارة موقع ويب أو ملف ضار. لكن هذا صحيح بالنسبة لجميع البرامج الضارة تقريبًا. يمكن أن يتخفى برنامجًا شرعيًا ولكنه باب خلفي لمهاجم على نظامك.
يمكن اعتبار برامج طروادة الضارة كطريقة توصيل لنوع آخر من البرامج الضارة. على الرغم من أنه لا يمكنه التكرار الذاتي ، إلا أنه لا يجعله أقل ضررًا لأن الحمولة التي يحملها قد تكون أكثر خطورة.
برامج التجسس
كما يوحي الاسم ، فإن برامج التجسس هي نوع من البرامج الضارة التي تراقب أنشطتك. إنه يعمل من الظلال ويراقب سجل التصفح أو بيانات اعتماد تسجيل الدخول أو كل ما تفعله على نظامك.
تصيب برامج التجسس نظامك من خلال باب خلفي في الأجهزة أو البرامج ، أو قد تسمح لها دون قصد بالوصول من خلال برنامج شرعي (حصان طروادة). Adware و key-loggers هي نوع من برامج التجسس. يقوم الأخير بتسجيل ضغطات المفاتيح على جهاز الإدخال للحصول على معلومات قيمة ، مثل المفاتيح التي تكتبها في صفحة تسجيل الدخول.
ادواري
يهدف Adware إلى قصف الإعلانات على شاشتك بروابط إلى محتوى ضار. هل سبق لك أن أزعجت من الإعلانات أثناء تصفح الإنترنت؟ الآن اضرب ذلك في عشرة ، وهذا ما تبدو عليه برامج الإعلانات المتسللة.
ستدفع الإعلانات بشكل متكرر على شاشتك حتى عندما تكون بعيدًا عن متصفح الويب. سيقوم بتعيين مواقع الويب الضارة كصفحتك الرئيسية وإعادة توجيهك إلى مواقع ويب أخرى.
في العالم الرقمي ، تعد الإعلانات إحدى الطرق التي تدر الأموال. على الرغم من أن برامج الإعلانات المتسللة تعتبر أقل ضررًا من البرامج الضارة الأخرى ، إلا أنها يمكنها التعرف على سجل التصفح الخاص بك وتقديم إعلانات مستهدفة ، وبالتالي السماح للمعلن بجني الأموال من إنزعاجك.
برامج ضارة بدون ملفات
لقد حفظت الأكثر إثارة للاهتمام - والأكثر خطورة - لآخر مرة. عادةً ما تكون البرامج الضارة عبارة عن ملف أو برنامج مصاب موجود على مساحة التخزين لديك ؛ يستهلك قدرًا من مساحة التخزين حتى لو كان في البرامج الثابتة وبضعة كيلو بايت فقط. البرامج الضارة الخالية من الملفات هي البرامج التي يتم تحميلها مباشرة في ذاكرة النظام وتستمر في العمل هناك.
على الرغم من أن العديد من البرامج الضارة التي لا تحتوي على ملفات ليست كاملة ملف أقل، هناك برامج ضارة موثقة تحمل الاسم نفسه بالفعل.
تستهدف البرامج الضارة التي لا تحتوي على ملفات الثغرات الأمنية للدخول إلى نظامك ، وتحميلها في ذاكرة النظام ، ثم العمل في ظل عمليات شرعية لنظام التشغيل Windows - مثل Windows Power-Shell - للبقاء تحت الرادار أثناء تنفيذ الهجوم. قدرتها على الاندماج مع العمليات المدرجة في القائمة البيضاء تجعل من الصعب اكتشافها.
ما هو التصيد؟
التصيد هي تقنية إرسال رسائل البريد الإلكتروني المصممة لإقناعك بالنقر عليها. إنها تقنية احتيالية تهدف إلى سرقة معلومات قيمة مثل تفاصيل تسجيل الدخول. الرمح التصيد - من ناحية أخرى - أكثر استهدافًا بطبيعته. يستخدم المهاجم الهندسة الاجتماعية لجعلك تعتقد أن البريد الإلكتروني يأتي من مصدر موثوق.
لنأخذ سيناريو. تتلقى بريدًا إلكترونيًا من Apple يزعم أنه قد تم حظر دخولك إلى حسابك. قلقًا بشأن أمان حسابك ، تقوم بالنقر فوق الارتباط الموجود في البريد الإلكتروني ، وينقلك إلى صفحة تسجيل الدخول. تبدو الصفحة مقنعة ، لذلك تقوم بإدخال بيانات الاعتماد الخاصة بك على أمل إعادة تنشيط الحساب.
كانت هذه عملية احتيال تهدف إلى سرقة بيانات الاعتماد الخاصة بك. يجب أن تكون الخطوة الأولى - بالنسبة لك - هي التحقق من عنوان البريد الإلكتروني الذي جاء منه البريد الإلكتروني. تم تصميم صفحات تسجيل الدخول هذه لإقناعك بأنها حقيقية ، وأن معظمها لا يعمل إذا نقرت على أي شيء باستثناء حقول تسجيل الدخول - لأن هذا هو مركز الجذب. إنها هبة ميتة أن هناك خطأ ما.
في Spear Phishing ، يقوم المخادع بوضع ملف تعريف لوجه موثوق به - زميلك في العمل ، على سبيل المثال - ويطلب منك إرسال مستندات مهمة أو تحويل أموال لمشروع مهم. يعتمد نجاح عملية الاحتيال على إقناعك بقليل من التفاصيل التي ربما جمعها المحتال عبر وسائل التواصل الاجتماعي.
البرامج الضارة المتعلقة بفيروس كورونا
إنه وقت غير مسبوق للجميع. هناك حالة من الذعر على مستوى العالم ، ومع استخدام المزيد من الأشخاص للإنترنت للعمل من المنزل والبقاء على اطلاع دائم بالموقف ، فقد طور المحتالون حيل التصيد للاستفادة من ذلك.
لإعطائك فكرة ، تم تسجيل أكثر من 4000 مجال متعلق بفيروس كورونا منذ يناير 2020 ، وفقًا لـ Check Point's تقرير.
تراقب لجنة التجارة الفيدرالية (FTC) بنشاط التهديدات الرقمية الجديدة وتكشف عنها للجماهير من خلال مدونتها. فقط هذا الأسبوع ، لجنة التجارة الفيدرالية أعلن أن الناس تكبدوا خسارة جماعية قدرها 4.77 مليون دولار ، بناءً على أكثر من 7,800 تقرير من المستهلكين تلقتها.
يتم إرسال رسائل البريد الإلكتروني الخادعة التي يبدو أنها واردة من المنظمات الصحية. تتعهد رسائل البريد الإلكتروني باحتواء أحدث المعلومات حول COVID-19 في الملف المرفق أو الرابط. بمجرد تنزيل المستخدم للملف ، يمكن للبرامج الضارة الوصول إلى النظام.
هناك برنامج فدية آخر يهاجم المستخدمين عن طريق خداعهم لتثبيت تطبيق يُزعم أنه يمنحك خريطة حرارة حقيقية للسكان المتأثرين بفيروس كورونا في المنطقة المجاورة. بعد التثبيت ، سيطلب التطبيق أذونات معينة ، ثم يقفل هاتفك عن طريق تغيير كلمة المرور. ستظل بياناتك رهينة ضدك حتى تدفع.
وبالمثل ، تم اكتشاف حصان طروادة مصرفي اسمه Ginp بواسطة Kaspersky. تلميحات صفحة الويب "Coronavirus Finder" لإظهار الأشخاص المصابين بالقرب منك بسعر 0.75 يورو. تتيح لك صفحة الويب إدخال تفاصيل بطاقة الائتمان الخاصة بك لكي يعرفها المحتال.
تؤثر البرامج الضارة على غير المبتدئين
من الملاحظ الشائع أن كبار السن الذين ليسوا على دراية بأجهزة الكمبيوتر ، والتكنولوجيا بشكل عام ، هم أكثر عرضة للوقوع فريسة لعمليات الاحتيال من خلال البرامج الضارة. لكن هذا لا يعني أن جيل الشباب بعيد كل البعد عن الأذى. حسب FTC، يخسر الشباب المال في كثير من الأحيان. وفي الوقت نفسه ، أبلغ كبار السن - الذين تبلغ أعمارهم 80 عامًا وما فوق - عن خسائر أعلى بالدولار.
تنتشر عمليات الاحتيال على وسائل التواصل الاجتماعي وأخبار WhatsApp المزيفة. على الرغم من أن عمليات الاحتيال على وسائل التواصل الاجتماعي التي تطلب منك مشاركة منشورات للدخول في هدية غير ضارة ، إلا أن بعض المتاجر الإلكترونية ذات الأسعار المنخفضة بشكل استثنائي قد تقدم لك سلعًا مزيفة.
دليل بسيط للأمن السيبراني للبقاء محميًا من البرامج الضارة
لا يمكنني التأكيد على هذا بما يكفي لأن الحماية من البرامج الضارة تبدأ بك. نعم ، يمكنك تثبيت برنامج مكافحة فيروسات ، لكنه قد لا يكتشف كل شيء. لهذا السبب يجب أن تضع في اعتبارك دائمًا ما تقوم بتنزيله والروابط التي تنقر عليها.
إذا نظرت أدناه ، فسوف أرشدك عبر إجراءات بسيطة جدًا للأمن السيبراني يمكنك النظر فيها والتكيف معها:
اقبل المصادر الموثوقة فقط
اجعلها نقطة لقبول المرفقات من مصادر موثوقة فقط. إذا ربحت يانصيب ، أو تلقيت رابط إعادة تعيين كلمة المرور ، أو ملف PDF استشاري صحي من "CDC" ، فلا تنقر على المرفقات. لست بحاجة إلى دليل للأمن السيبراني لإخبارك بذلك.
تعد رسائل البريد الإلكتروني الطريقة الأكثر شيوعًا التي تدخل بها البرامج الضارة إلى جهاز الكمبيوتر أو الهاتف الذكي لأنه لا ينتبه الجميع إلى عنوان URL الفعلي أو عنوان المرسل. يمكن تصميم رسائل البريد الإلكتروني لتبدو مقنعة. رابط إعادة تعيين كلمة المرور أو تنبيه بأن شخصًا ما حاول الوصول إلى حسابك ، على سبيل المثال.
لا تقع في حب الهبات
منشورات وسائل التواصل الاجتماعي التي تدعي أنها منحت مئات الأشخاص أموالاً أو تذاكر طيران مجانية ليست سوى وسيلة للوصول. قد ترى صورة لبيل جيتس مع رسالة تفيد بأنه قرر التخلي عن مبلغ X من المال إلى 10-20 شخصًا.
بالنسبة للمبتدئين ، فإن بيل جيتس رجل مشغول للغاية يستثمر ثروته بنشاط في العمل الخيري. ثانيًا ، إذا كانت هذه الهبة موجودة بالفعل ، فستكون من صفحته الرسمية أو صفحة رسمية أخرى معه بصفته الراعي.
سر رديت سانتا هو مثال عن كيفية وصول بيل جيتس إلى الناس.
اقطع مكالمات الاحتيال
الاتصال بك مباشرة هو طريقة أخرى يمكن للمخادع أن يخدعك بها للتخلي عن المعلومات الشخصية. سينتحل المحتال صفة أنه من البنك الذي تتعامل معه ، والذي يريد التحقق من رقم بطاقتك الائتمانية لأنه تم تجميد حسابك. حتى أنهم سيرشدونك خلال العملية دون علمك ، وهذا هو سبب أهمية الأمن السيبراني اليوم.
من السهل أن تشعر بالإثارة عند سماع ذلك عن إجازة مجانية ، لكن لا تدع الإثارة أفضل منك.
تحقق دائمًا من مصدر المكالمة. لن تتصل بك البنوك مطلقًا وتطلب معلومات بطاقة الائتمان / الشخصية الخاصة بك.
لا تستخدم التورنت
يعتمد Torrenting على بروتوكول P2P المفيد جدًا لمشاركة الملفات الكبيرة عبر الشبكة. وعلى الرغم من أن التورنت قانوني تمامًا ، إلا أن تنزيل المواد المحمية بحقوق الطبع والنشر ، مثل الأفلام والألعاب والبرامج التلفزيونية يعد أمرًا غير قانوني. هذا المحتوى محمي بموجب قوانين حقوق الطبع والنشر ، ويمكن أن يؤدي انتهاك النسخ إلى فرض غرامات باهظة وحتى عقوبة السجن تعتبر جريمة خطيرة.
ومع ذلك ، فإن السبب الحقيقي وراء طرح التورنت في دليل الأمن السيبراني هذا هو أنها مليئة بالبرامج الضارة. إنها أسهل طريقة يستخدمها المتسللون للطعم والهجوم. تنتشر الملفات الممتلئة بالبرامج الضارة على مواقع التورنت العامة.
مكافحة الفيروسات مفيدة هنا. إذا كان الملف الذي تم تنزيله يحتوي على برامج ضارة ، فسيتم عزله.
HTTPS
يرمز HTTP إلى بروتوكول نقل النص التشعبي. إنه بروتوكول لاتصالات الويب مثل POP3 و IMAP وهما بروتوكولات للبريد الإلكتروني. HTTPS هو إصدار آمن منه يستخدم تشفير SSL / TLS. يعتمد على ما يسمى "المصافحة" حيث يتبادل المتصفح وخادم الويب مفاتيح الجلسة والمفاتيح العامة لإنشاء اتصال آمن.
لذلك ، كل ما ترسله عبر الإنترنت مشفر ولا يتعرض لأي طرف ثالث. يقوم جهاز الاستقبال بعد ذلك بفك تشفير البيانات المستلمة باستخدام مفتاحه الخاص.
تستخدم مواقع التجارة الإلكترونية والبنوك جميعها HTTPS للتواصل الآمن أثناء تسجيل الدخول والمعاملات. تستخدم معظم مواقع الويب اليوم HTTPS. سواء كنت تقوم بتسجيل الدخول إلى منتدى أو ملء نموذج اتصال ، تظل التفاصيل خاصة بك وللموقع الإلكتروني. إنه يعزز الثقة في قدرة موقع الويب على الحفاظ على أمان بياناتك وينظر إليه أيضًا على أنه علامة جيدة بواسطة محركات البحث مثل Google.
يمكنك التحقق من HTTPS بتمرير المؤشر فوق رمز القفل بجوار شريط عنوان URL في متصفح الويب. يشير القفل إلى قناة آمنة.
ستعيد معظم مواقع الويب توجيهك إلى إصدار HTTPS إذا لم تذكر أي بادئة ، ولكن إذا لم يذكر موقع الويب ذلك ، فحاول الإضافة https:// قبل العنوان لاستدعاء هذا الإصدار.
استخدام VPN
هناك كل الأسباب لاستخدام VPN. بالنسبة للمبتدئين ، يمكنك تجاوز القيود على الإنترنت ، وثانيًا ، يعد التشفير جزءًا أساسيًا من VPN.
أصبحت شبكات VPN التجارية تعتمد على تشفير AES 128 بت و AES 256 بت. كلاهما يوفر حماية قوية ضد تدخل طرف ثالث. إنه مفيد - على وجه الخصوص - على الشبكات غير الآمنة مثل شبكة Wi-Fi العامة. يشير Man-in-the-Middle إلى نوع من الهجوم حيث يمكن لطرف ثالث شم حزم البيانات المتدفقة عبر الهواء بين جهاز المستخدم ونقطة وصول Wi-Fi.
تقوم VPN أيضًا بإخفاء سجل التصفح الخاص بك عن مزود خدمة الإنترنت والاحتفاظ بالبيانات. بمجرد إنشاء اتصال، تمر حركة الإنترنت عبر مزود خدمة الإنترنت ولكنها مشفرة. ومن ثم، فإن مواقع الويب التي تزورها غير معروفة لمزود خدمة الإنترنت. يمكنه فقط معرفة أنك طلبت تسليم حزمة البيانات إلى موقع في الولايات المتحدة، على سبيل المثال. ومن هناك، ستقوم VPN بإلغاء تغليف الطلب وتسليمه إلى خادم الويب المقصود. بالإضافة إلى ذلك، تثبيت ويندوز VPN على أجهزتك يعزز هذا الأمان بشكل أكبر، مما يضمن بقاء أنشطتك عبر الإنترنت خاصة عبر الأنظمة الأساسية والأجهزة المختلفة.
لاحظ أيضًا أن خادم الويب يتلقى الطلب من خادم VPN ، وليس منك مباشرة. هذه هي الطريقة التي تحقق بها إخفاء الهوية وتجاوز القيود الجغرافية والرقابة.
يمكنك التحقق من مراجعاتنا لأفضل خدمات VPN واتخاذ القرار. هنا أ مقارنة سريعة.
استثمر في مضاد فيروسات
يعد الكمبيوتر الذي لا يحتوي على برنامج مكافحة الفيروسات دعوة مفتوحة للبرامج الضارة. يمكن لـ Windows Defender القيام بالقليل فقط ؛ إنه ليس قويًا بما يكفي للقبض على جميع أنواع البرامج الضارة. وبسبب ذلك ، فإن مكافحة الفيروسات أمر لا بد منه.
أفهم أنه استثمار بقيمة 40 دولارًا أو أكثر ، لكن الأمان الذي تحصل عليه في المقابل شيء يمكنك تبريره بسهولة. إنها تكلفة ستستمر في توفير الحماية لسنوات وستتلقى التحديثات طوال الوقت. قم بشراء واحدة أثناء عملية البيع وسوف تخفض بضعة دولارات أخرى من التكلفة.
تمتلك شركات مكافحة الفيروسات فرقًا بحثية تكون دائمًا على اطلاع لتحديد التهديدات الجديدة والمضي قدمًا بسرعة لدفع التحديث. هذا شيء لا يمكنك توقعه من حماية البرامج الضارة المضمنة في Windows ، وليس بنفس الدرجة على الأقل.
برنامج مكافحة الفيروسات القوي قادر على تحديد كل البرامج الضارة التي ناقشناها - وأكثر من ذلك. سيفحص صفحات الويب ورسائل البريد الإلكتروني بحثًا عن أي روابط ضارة. سيتم فحص محركات الأقراص الخارجية تلقائيًا عند الإدراج ، وسيتم عزل التهديدات قبل دخولها إلى نظامك. سيؤدي الفحص السريع أثناء التمهيد إلى استئصال التعليمات البرمجية الضارة التي يتم تنفيذها.
وفي الختام
مع كل ما قيل ، يتعلق الأمر حيث بدأت ؛ الأمن السيبراني هو عملية لا تنتهي أبدًا ، وبالتالي فإن الدليل هو مجرد بداية. خذ مثالاً على عمليات الاحتيال الأخيرة المتعلقة بفيروس كورونا.
مجال Enterprise هو أحد المجالات التي يمكن أن تتراكم فيها تكلفة الهجمات بالملايين من الأضرار. إنها عملية طويلة وشاقة ولكنها تضمن في النهاية أن كل موظف لديه المعرفة لتحديد محاولات التصيد الاحتيالي ، والتي تبني بعد ذلك أساس البنية التحتية التي تشمل عدة طبقات من الأمان.
اترك تعليق